首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
编程技术
发新帖
0
0
[求助]关于SeImpersonatePrivilege权限
发表于: 2012-12-30 20:52
6458
[求助]关于SeImpersonatePrivilege权限
wwqwwq
2012-12-30 20:52
6458
最近在看windows访问控制模型的一些东西,拿着Windows 2003 Server Token Kidnapping 的提权代码分析了下,发现对于SeImpersonatePrivilege权限始终无法理解是什么意思,哪位能指点一下,另外我也找到了几篇相关文档看了下还是没理解这个漏洞的关键所在,文档如下:
http://pdf.cmclre.com/Token-Kidnapping---Argeniss---Software.-download-w1056.pdf
http://www.gentlesecurity.com/04302006.html 。看雪上有一篇分析该漏洞的帖子,但是感觉作者也并没有讲清楚。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
wwqwwq
雪 币:
132
活跃值:
(25)
能力值:
( LV2,RANK:10 )
在线值:
发帖
11
回帖
28
粉丝
0
关注
私信
wwqwwq
2
楼
貌似理解了,目前的看法是这样的:一个具有SeImpersonatePrivilege权限的服务进程,可以模拟任何一个连接它的客户端的token,这就是所谓的Impersonation模型
2012-12-30 21:04
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
wwqwwq
11
发帖
28
回帖
10
RANK
关注
私信
他的文章
windbg 不用硬件断点,如何实现针对内核地址的读写断点?
4041
[求助]byshell
4695
[求助]android下ptrace注入检测
12740
[求助]android 下程序执行出错
5348
[求助]关于SeImpersonatePrivilege权限
6459
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部